De EnBITCon Blog
SonicOS 7 – Wie Firewalls echte Business-Enabler werden
Moderne Firewalls sind weit mehr als Schutzmechanismen. In vielen Unternehmen übernehmen sie heute zentrale Rollen im...
Wi-Fi Backscatter: Was dahinter steckt – und wie Sie das Risiko realistisch einordnen
„Ich bin doch gar nicht im WLAN verbunden …“ – auf diesen Satz sollte man sich heute nicht mehr verlassen. Bei Wi-Fi...
QRishing (Quishing): Wenn QR-Codes zur Phishing-Falle werden
QR-Codes sind überall: auf Paketen, Parkautomaten, Plakaten, Rechnungen, Zugangskarten. Genau das macht sie attraktiv...
Data Mesh vs. Data Lake – welcher Ansatz passt zu Ihnen?
Unternehmen sammeln mehr Daten als je zuvor – doch der eigentliche Wert entsteht erst, wenn Teams schnell, zuverlässi...
Fail-Friday: Bildschirmfreigabe & privater Hotspot – typische Fehler und schnelle Fixes
Willkommen zu unserem Fail-Friday! Jeden zweiten Freitag des Monats teilen wir anonymisierte kleine Pannen aus dem IT...
1971: Die erste E-Mail – älter als das Web
Klingt verrückt, ist aber wahr: E-Mail ist älter als das World Wide Web. 1971 verschickte der US-Programmierer Ray To...
TEHTRIS MDR Protection
Ab sofort erhalten Sie bei uns TEHTRIS-Sicherheitslösungen – von Endpoint Detection & Response (EDR) bis zum Manage...
Neu im Shop: SonicWall
Ab sofort erhalten Sie SonicWall Lösungen direkt in unserem Shop – von kompakten Next-Generation Firewalls für Filial...
So denken Hacker — Psychologie, Manipulation & wie Sie sich schützen
Es reicht nicht mehr, nur auf Technik zu setzen. Angreifer zielen heute gezielt auf den Mensch als Einfallstor: Sie...